MD5 (technicznie nazywany MD5 Message-Digest Algorithm) to kryptograficzna funkcja skrótu, której głównym celem jest sprawdzenie, czy plik nie został zmieniony.
Zamiast potwierdzać, że dwa zestawy danych są identyczne przez porównanie surowych danych, MD5 robi to, tworząc sumę kontrolną dla obu zestawów, a następnie porównując sumy kontrolne w celu sprawdzenia, czy są takie same.
MD5 ma pewne wady, więc nie jest przydatne dla zaawansowanych aplikacji szyfrujących, ale można go używać do standardowych weryfikacji plików.
Korzystanie z MD5 Checker lub MD5 Generator
Microsoft File Checksum Integrity Verifier (FCIV) to jeden darmowy kalkulator, który może generować sumę kontrolną MD5 na podstawie rzeczywistych plików, a nie tylko tekstu. Zobacz nasz artykuł na temat sprawdzania integralności plików w systemie Windows za pomocą FCIV, aby dowiedzieć się, jak korzystać z tego programu wiersza poleceń.
Jednym z łatwych sposobów na uzyskanie skrótu MD5 ciągu liter, cyfr i symboli jest użycie narzędzia Miracle Salad MD5 Hash Generator. Istnieje również wiele innych, takich jak MD5 Hash Generator, PasswordsGenerator i OnlineMD5.
Gdy używany jest ten sam algorytm mieszający, powstają te same wyniki. Oznacza to, że możesz użyć jednego kalkulatora MD5, aby uzyskać sumę kontrolną MD5 określonego tekstu, a następnie użyć zupełnie innego kalkulatora MD5, aby uzyskać dokładnie takie same wyniki. Można to powtórzyć z każdym narzędziem, które generuje sumę kontrolną na podstawie tej funkcji skrótu.
Historia i luki w zabezpieczeniach MD5
MD5 został wymyślony przez Ronalda Rivesta, ale to tylko jeden z jego trzech algorytmów.
Pierwszą funkcją skrótu, którą opracował, była MD2 w 1989 roku, która została stworzona dla komputerów 8-bitowych. Mimo że nadal jest w użyciu, MD2 nie jest przeznaczony dla aplikacji wymagających wysokiego poziomu bezpieczeństwa, ponieważ wykazano, że jest podatny na różne ataki.
MD2 został następnie zastąpiony przez MD4 w 1990 roku. MD4 został stworzony dla maszyn 32-bitowych i był znacznie szybszy niż MD2, ale okazał się mieć również słabe punkty i jest obecnie uważany za przestarzały przez Internet Engineering Task Force.
MD5 został wydany w 1992 roku i został również zbudowany dla maszyn 32-bitowych. Nie jest tak szybki jak MD4, ale jest uważany za bezpieczniejszy niż poprzednie implementacje MDx.
Chociaż MD5 jest bezpieczniejsza niż MD2 i MD4, jako alternatywę sugerowano inne kryptograficzne funkcje skrótu, takie jak SHA-1, ponieważ wykazano, że MD5 ma również luki w zabezpieczeniach.
Carnegie Mellon University Software Engineering Institute ma to do powiedzenia na temat MD5:
Twórcy oprogramowania, urzędy certyfikacji, właściciele witryn i użytkownicy powinni unikać używania algorytmu MD5 w jakimkolwiek zakresie. Jak wykazały poprzednie badania, należy uznać, że jest uszkodzony kryptograficznie i nie nadaje się do dalszego użytku.
MD6 zostało zasugerowane Narodowemu Instytutowi Standardów i Technologii jako alternatywa dla SHA-3. Możesz przeczytać więcej o tej propozycji tutaj.
Więcej informacji na temat skrótu MD5
Skróty MD5 mają długość 128 bitów i są zwykle wyświetlane w ich 32-cyfrowym odpowiedniku wartości szesnastkowej. Dzieje się tak bez względu na to, jak duży lub mały może być plik lub tekst.
Oto przykład:
- Zwykły tekst: To jest test.
- Wartość szesnastkowa: 120EA8A25E5D487BF68B5F7096440019
Gdy dodawany jest więcej tekstu, hash przekłada się na zupełnie inną wartość, ale z tą samą liczbą znaków:
- Zwykły tekst: To jest test pokazujący, że długość tekstu nie ma znaczenia.
- Wartość szesnastkowa: 6c16fcac44da359e1c3d81f19181735b
W rzeczywistości nawet ciąg znaków bez znaków ma wartość szesnastkową d41d8cd98f00b204e9800998ecf8427e, a użycie choćby jednej kropki daje wartość: 5058f1af8388633f609cadb75a75dc9d.
Poniżej znajduje się jeszcze kilka przykładów:
Suma kontrolna | Zwykły tekst |
bb692e73803524a80da783c63c966d3c | Lifewire to witryna technologiczna. |
64adbfc806c120ecf260f4b90378776a | …!… |
577894a14badf569482346d3eb5d1fbc | Bangladesz to kraj Azji Południowej. |
42b293af7e0203db5f85b2a94326aa56 | 100+2=102 |
08206e04e240edb96b7b6066ee1087af | superkalikruchizmeksperymentalny |
Sumy kontrolne MD5 są zbudowane tak, aby były nieodwracalne, co oznacza, że nie można spojrzeć na sumę kontrolną i zidentyfikować oryginalnych wprowadzonych danych.
Na przykład, mimo że a= 0cc175b9c0f1b6a831c399e269772661 i p= 83878c91171338902e0fe0fb97a8c47a, połączenie tych dwóch w celu utworzenia ap daje zupełnie inną i niepowiązaną sumę kontrolną: 62c428533830d84fd8bc77bf402512fc, której nie można rozdzielić aby odsłonić którąkolwiek literę.
Mając to na uwadze, istnieje wiele "deszyfratorów" MD5, które są reklamowane jako zdolne do odszyfrowania wartości MD5.
Jednak to, co naprawdę dzieje się z deszyfratorem lub „konwerterem odwrotnym MD5”, polega na tym, że tworzą sumę kontrolną dla wielu wartości, a następnie pozwalają sprawdzić sumę kontrolną w ich bazie danych, aby sprawdzić, czy mają dopasowanie, które może pokazać oryginalne dane.
MD5Decrypt to bezpłatne narzędzie online, które służy jako odwrotne wyszukiwanie MD5, ale działa tylko dla popularnych słów i fraz.
Zobacz, co to jest suma kontrolna? aby uzyskać więcej przykładów i kilka darmowych sposobów generowania wartości skrótu MD5 z plików.